論文の概要: SLasH-DSA: Breaking SLH-DSA Using an Extensible End-To-End Rowhammer Framework
- arxiv url: http://arxiv.org/abs/2509.13048v1
- Date: Tue, 16 Sep 2025 13:06:28 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-17 17:50:53.097879
- Title: SLasH-DSA: Breaking SLH-DSA Using an Extensible End-To-End Rowhammer Framework
- Title(参考訳): SLasH-DSA:拡張可能なエンド・ツー・エンド・ローハマー・フレームワークによるSLH-DSAの破壊
- Authors: Jeremy Boy, Antoon Purnal, Anna Pätschke, Luca Wilke, Thomas Eisenbarth,
- Abstract要約: Rowhammerによるビットフリップを利用して、内部状態を破損させ、署名を偽造する、SLH-DSAに対する、ソフトウェアのみの普遍的偽造攻撃を初めて提示する。
OpenSSL 3.5.1におけるSLH-DSAの全セキュリティレベルに対する完全なエンドツーエンド攻撃を実演する。
- 参考スコア(独自算出の注目度): 10.434786767137334
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: As quantum computing advances, PQC schemes are adopted to replace classical algorithms. Among them is the SLH-DSA that was recently standardized by NIST and is favored for its conservative security foundations. In this work, we present the first software-only universal forgery attack on SLH-DSA, leveraging Rowhammer-induced bit flips to corrupt the internal state and forge signatures. While prior work targeted embedded systems and required physical access, our attack is software-only, targeting commodity desktop and server hardware, significantly broadening the threat model. We demonstrate a full end-to-end attack against all security levels of SLH-DSA in OpenSSL 3.5.1, achieving universal forgery for the highest security level after eight hours of hammering and 36 seconds of post-processing. Our post-processing is informed by a novel complexity analysis that, given a concrete set of faulty signatures, identifies the most promising computational path to pursue. To enable the attack, we introduce Swage, a modular and extensible framework for implementing end-to-end Rowhammer-based fault attacks. Swage abstracts and automates key components of practical Rowhammer attacks. Unlike prior tooling, Swage is untangled from the attacked code, making it reusable and suitable for frictionless analysis of different targets. Our findings highlight that even theoretically sound PQC schemes can fail under real-world conditions, underscoring the need for additional implementation hardening or hardware defenses against Rowhammer.
- Abstract(参考訳): 量子コンピューティングが進むにつれて、古典的なアルゴリズムを置き換えるためにPQCスキームが採用される。
SLH-DSAはNISTによって最近標準化され、その保守的なセキュリティ基盤に好まれている。
本研究では,Lowhammer が引き起こしたビットフリップを利用して内部状態を破壊し,シグネチャを偽造する,SLH-DSA に対するソフトウェアのみの普遍的偽造攻撃を初めて提示する。
以前の作業では組み込みシステムや物理的アクセスが必要だったが、我々の攻撃はソフトウェアのみであり、コモディティなデスクトップおよびサーバハードウェアをターゲットにしており、脅威モデルを大幅に拡張している。
われわれはOpenSSL 3.5.1におけるSLH-DSAの全セキュリティレベルに対するエンドツーエンドの攻撃を実演し、8時間のハンマーと36秒の後処理を経て、最高セキュリティレベルに対する普遍的な偽造を達成した。
我々のポストプロセッシングは、具体的な故障シグネチャセットから、追求すべき最も有望な計算経路を特定するという、新しい複雑性分析によって通知される。
この攻撃を可能にするために、私たちは、エンドツーエンドのRowhammerベースの障害攻撃を実装するモジュール式で拡張可能なフレームワークであるSwageを紹介した。
Swageは実践的なRowhammer攻撃の主要コンポーネントを抽象化し、自動化する。
以前のツールとは異なり、Swageは攻撃されたコードから切り離され、再利用可能で、異なるターゲットの摩擦のない分析に適している。
この結果から,理論上もPQCスキームは現実の条件下では失敗する可能性があり,Rowhammerに対する実装強化やハードウェア防御の必要性が強調された。
関連論文リスト
- Performance and Storage Analysis of CRYSTALS Kyber as a Post Quantum Replacement for RSA and ECC [45.88028371034407]
CRYSTALS-Kyberは、2022年にNISTによって標準化されたポスト量子暗号ソリューションである。
本研究は,様々な実装方式における性能試験を通じて,Kyberの実用可能性を評価する。
論文 参考訳(メタデータ) (2025-08-03T09:53:45Z) - Secure Tug-of-War (SecTOW): Iterative Defense-Attack Training with Reinforcement Learning for Multimodal Model Security [63.41350337821108]
マルチモーダル大規模言語モデル(MLLM)のセキュリティを高めるために,Secure Tug-of-War(SecTOW)を提案する。
SecTOWは2つのモジュールで構成される:ディフェンダーと補助攻撃者。どちらも強化学習(GRPO)を使用して反復的に訓練される。
SecTOWは、一般的な性能を維持しながら、セキュリティを大幅に改善することを示す。
論文 参考訳(メタデータ) (2025-07-29T17:39:48Z) - A Zero-overhead Flow for Security Closure [1.737435659602194]
物理合成からQoR(Quality of Results)を評価する際に、セキュリティはほとんど無視されている。
本稿では,セキュリティ改善のためにQoRを劣化させることなく,セキュリティに配慮したASIC設計フローを提案する。
論文 参考訳(メタデータ) (2025-07-23T10:28:15Z) - Output Constraints as Attack Surface: Exploiting Structured Generation to Bypass LLM Safety Mechanisms [0.9091225937132784]
我々は、従来のデータプレーンの脆弱性に対して、重要な制御プレーン攻撃面を明らかにする。
本稿では、構造的出力制約を武器として安全機構をバイパスする新しいジェイルブレイククラスであるConstrained Decoding Attackを紹介する。
本研究は, 現状のLLMアーキテクチャにおける重要なセキュリティ盲点を明らかにし, 制御面脆弱性に対処するため, LLM安全性のパラダイムシフトを促すものである。
論文 参考訳(メタデータ) (2025-03-31T15:08:06Z) - Jailbreak Attack Initializations as Extractors of Compliance Directions [4.506537904404427]
安全に配慮したLSMは、コンプライアンスまたは拒絶のプロンプトに応答する。
近年の研究では、他のプロンプトからの自己伝達による攻撃の初期化が、その性能を著しく向上させることが示されている。
コンプライアンスの方向性に沿って、未確認のプロンプトをプロジェクションすることを目的としたフレームワークであるCRIを提案する。
論文 参考訳(メタデータ) (2025-02-13T20:25:40Z) - Quantum-enabled framework for the Advanced Encryption Standard in the post-quantum era [0.0]
本稿では、量子技術を用いて保護を強化したAdvanced Encryption Standard(AES)の改良版を提案する。
このシステムは、予測可能なコンピュータアルゴリズムの代わりに、量子ランダム性を使って暗号鍵を生成する。
組織は、古いシステムの運用を維持しながら、機密データに対するハイブリッドモードで開始する、このソリューションを段階的に実装することができる。
論文 参考訳(メタデータ) (2025-02-04T16:11:37Z) - ZKFault: Fault attack analysis on zero-knowledge based post-quantum digital signature schemes [0.32248805768155825]
LESS と CROSS のシークレットキー全体を,単一フォールトで復元できることが示されています。
本稿では、まずLESSシグネチャスキーマを分析し、攻撃を考案する。さらに、この攻撃がCROSSシグネチャスキームにどのように拡張できるかを示した。
論文 参考訳(メタデータ) (2024-09-11T09:54:45Z) - h4rm3l: A language for Composable Jailbreak Attack Synthesis [48.5611060845958]
h4rm3lは、人間が読めるドメイン固有言語とのギャップに対処する新しいアプローチである。
我々は、h4rm3lの合成攻撃は、文献における既存のジェイルブレイク攻撃よりも多様で、より成功していることを示す。
論文 参考訳(メタデータ) (2024-08-09T01:45:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。